Qeveria amerikane ka lëshuar një paralajmërim se sulmuesit po shfrytëzojnë në mënyrë aktive dobësinë Dirty Pipe në Linux. Dobësia lejon një përdorues lokal të fitojë privilegje rrënjësore. Agjencitë qeveritare në SHBA janë udhëzuar të rregullojnë cenueshmërinë në sistemet e tyre përpara datës 16 maj.
Dobësia quhet Dirty Pipe për shkak të ndërveprimit të pasigurt midis një skedari Linux, i cili ruhet përgjithmonë në hard disk, dhe një tub Linux, i cili është një bufer i të dhënave në memorie që mund të përdoret si një skedar. Nëse një përdorues ka një tub për të shkruar dhe një skedar në të cilin nuk mundet, shkrimi në buferin e memories së tubit mund të modifikojë pa dashje edhe faqet e ruajtura në memorie të pjesëve të ndryshme të skedarit të diskut.
Kjo bën që buferi i personalizuar i cache-it të shkruhet përsëri në disk nga kerneli dhe përmbajtja e skedarit të ruajtur të modifikohet përgjithmonë, pavarësisht nga lejet e skedarit. Një përdorues lokal mund të shtojë një çelës SSH në llogarinë rrënjë, të krijojë një guaskë rrënjë ose të shtojë një punë të cron që funksionon si një derë e pasme dhe shton një llogari të re përdoruesi me të drejta rrënjësore, por gjithashtu është e mundur redaktimi i skedarëve jashtë një sandbox.
Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) e Departamentit Amerikan të Sigurisë Kombëtare mban një listë të dobësive të sulmuara në mënyrë aktive dhe më pas cakton afatet kur agjencitë e qeverisë federale duhet të instalojnë përditësimin për çështjen e prekur. Lista, e cila ofron një pasqyrë të dobësive që sulmuesit mund të shfrytëzojnë, zgjerohet rregullisht me dobësitë e sulmuara rishtazi.
Me përditësimin më të fundit, listës i janë shtuar gjithsej shtatë dobësi të reja të sulmuara. Përveç rrjedhjes Dirty Pipe në Linux, ka të bëjë gjithashtu me katër dobësi në Windows që lejojnë një sulmues lokal të rrisë të drejtat e tij. Microsoft lëshoi një përditësim për një nga këto dobësi (CVE-2022-26904) dy javë më parë. Sipas Microsoft, cenueshmëria nuk ishte sulmuar ende në kohën kur u lëshua patch. Kjo ka ndryshuar që atëherë, sipas CISA, e cila tregon përsëri se sa shpejt sulmuesit përfitojnë nga dobësitë e zbuluara.